Microsoft behebt eine historische Schwachstelle:
Stichwort Stuxnet

Das Hauptaugenmerk beim aktuellen Patchday Microsofts liegt sicherlich auf einem Update, mit dem die als "FREAK" bekannte Schwachstelle repariert wird. Etwas unter dem Radar kommt aber auch eine Aktualisierung daher, die mit einer nahezu schon historischen Problematik Schluss machen soll.
Hier geht es um den Patch, der unter der Kennung MS15-020 beschrieben wird. Die Beschreibung Microsofts selbst gibt nicht sonderlich viel her: Die damit verbundene Sicherheitslücke wird als kritisch eingestuft und ermöglicht die Ausführung fremden Codes auf einem Rechner. Soweit so gewöhnlich. Dahinter steckt aber eine Geschichte, die inzwischen viele Jahre in die Vergangenheit reicht.

Der fragliche Bug war bereits in Windows XP enthalten, für das nicht einmal mehr Patches angeboten werden und wo die fragliche Schwachstelle somit wohl bestehen bleiben wird. In den Fokus der Öffentlichkeit geriet die Sicherheitslücke im Sommer 2010, als Sicherheitsexperten sie als zentralen Angriffspunkt ausmachten, der vom Stuxnet-Wurm attackiert wurde, berichtete das Kaspersky-Magazin Threatpost.
StuxnetSchema der angegriffenen Anlage
Stuxnet war eine bis zum damaligen Zeitpunkt einzigartige Malware. Bis heute ist nicht offiziell geklärt, woher diese genau kam und was ihre Erzeuger im Sinn hatten. Alle in den letzten Jahren gesammelten Indizien laufen jedoch auf folgendes Bild hinaus: Der Ursprung von Stuxnet liegt bei US-Geheimdiensten und -Militärs, die bei der Entwicklung wahrscheinlich auch von israelischen Experten unterstützt wurden. Das Ziel der Malware bestand darin, das iranische Atomprogramm zu sabotieren.

Angriff auf Industrie-Steuerungen

Die Malware attackierte in erster Linie Industrieanlagen, darunter ein von Siemens stammendes Steuerungs-System. Mit diesem wurden unter anderem die Zentrifugen einer Uran-Anreicherungsanlage kontrolliert. Solche Zentrifugen sind so empfindlich, dass sie nicht einmal mit bloßen Händen angefasst werden dürfen, da die so entstehenden Schweiß- und Fettablagerungen ausreichen, um bei den schnellen Rotationen Unregelmäßigkeiten zu erzeugen, die zur Zerstörung des Gerätes führen. Stuxnet brachte die Systeme noch viel deutlicher aus dem Takt und soll so dafür verantwortlich sein, dass das iranische Atomprogramm um ein gutes Jahr zurückgeworfen wurde.

Stuxnet tauchte damals aber auch auf einer Reihe anderer Rechner in verschiedenen Teilen der Welt auf. Microsoft kümmerte sich damals zwar um das Problem, lieferte im Grunde aber nur einen Hotfix, mit dem die schlimmsten Löcher geflickt wurden. Verschiedene zugehörige Schwachstellen verblieben jedoch in den Windows-Systemen und setzten sich über die kommenden Versionen fort, weshalb auch das aktuellste Windows 8.1 noch immer betroffen ist.

Mit MS15-020 wird nun fünf Jahre später endlich ein Patch bereitgestellt, der die Probleme an dieser Stelle endgültig beheben soll. Unklar ist derweil, ob die Schwachstelle in der Zwischenzeit auch von anderen Schädlingen ausgenutzt wurde. Auch wenn es keine konkreten Belege dafür gibt, schätzt Brian Gorenc, Sicherheitsforscher von der HP-Tochter TippingPoint, die Wahrscheinlichkeit aber als hoch ein. Denn der Code für Exploits kann relativ einfach gehalten werden und es sind hier keine Speicherschutz-Mechanismen von Windows auszuhebeln, um Schadcode ausführen zu lassen.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 06:20 Uhr ?Verbessert? Urvolax Wireless Apple Carplay Android Auto, 7-Zoll HD IPS Tragbares Touchscreen Carplay Display, Car Play Monitor Unterstützt Bluetooth 5.0/AUX/FM/GPS Navi/Airplay/Mirror Link 12-24V?Verbessert? Urvolax Wireless Apple Carplay Android Auto, 7-Zoll HD IPS Tragbares Touchscreen Carplay Display, Car Play Monitor Unterstützt Bluetooth 5.0/AUX/FM/GPS Navi/Airplay/Mirror Link 12-24V
Original Amazon-Preis
189,99
Im Preisvergleich ab
189,99
Blitzangebot-Preis
119,99
Ersparnis zu Amazon 37% oder 70
Im WinFuture Preisvergleich
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!